Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre, 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015"

Transcripción

1 Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre,

2 Inteligencia y Contrainteligencia, Poderosas Herramientas para Combatir pero también para Cometer Fraude: Quién las está usando en su compañía y para qué? Jorge Badillo CIA, CCSA, CRMA, CGAP, CISA, MBA Presidente del Directorio Fundación Latinoamericana de Auditores Internos 2

3 Es ecuatoriano, cuenta con más de 18 años de experiencia en labores de auditoría: interna, financiera, de gestión, forense, informática. Trabaja en la compañía minera Sierra Gorda SCM (Joint Venture: KGHM & Sumitomo) como Gerente de Auditoría Interna con sede en Chile. Tiempo atrás trabajó en la compañía minera canadiense Kinross Gold Corporation como Gerente Regional de Auditoría Interna para Sudamérica, con sede regional en Chile. Trabajó para la Organización de las Naciones Unidas ONU como Contralor Financiero de la Organización Internacional para las Migraciones, Misión en Ecuador; antes se desempeñó en Ecuador como Manager en Ernst & Young y también fue Director de Auditoría Interna del Servicio de Rentas Internas SRI. Fue postulante al cargo de Contralor General del Estado de Ecuador en el año Es Doctor en Contabilidad y Auditoría - CPA; Magíster en Administración de Empresas - MBA. Cuenta con las certificaciones internacionales: CIA Certified Internal Auditor; CCSA Certification in Control Self Assessment CGAP Certified Government Auditing Professional CRMA Certification in Risk Management Assurance CISA Certified Information Systems Auditor Es miembro del Directorio en The Institute of Internal Auditors (The IIA Global) para el período Julio 2014 Julio Es miembro de Comités Internacionales en The IIA ( ). Es Presidente de la Federación Latinoamericana de Auditores Internos FLAI ( ) Jorge Badillo Ayala Es miembro del Directorio del Instituto de Auditores Internos de Chile. Fue Presidente del Instituto de Auditores Internos del Ecuador A nivel internacional es conferencista, instructor y docente universitario en los temas de su especialidad Gerente de Auditoría Interna Sierra Gorda SCM 3

4 Inteligencia.- Obtener información del enemigo. En gestión de riesgos de fraude esto corresponde a tener implementados mecanismos para detectar e investigar fraudes. Contrainteligencia.- Evitar que el enemigo obtenga información de uno. En gestión de riesgos de fraude esto corresponde a evitar que quienes planean cometer o están cometiendo fraudes accedan a información que les permita lograr con éxito el fraude sin ser descubiertos y sancionados. Hay que tener en cuenta que quienes cometen fraudes en ocasiones recurren a prácticas de espionaje e infiltración. 4

5 Black Intelligence: Deshonesto obtiene información de honesto (quien es o será víctima de fraude) White Intelligence: Honesto obtiene información de deshonesto (quien comete o cometerá fraude) Black Counterintelligence : Deshonesto evita que honesto obtenga información de él y sus actividades White Counterintelligence : Honesto evita que deshonesto obtenga información de él y sus actividades 5

6 Inteligencia / Contrainteligencia Enemigo Actividades de Inteligencia Obtener información clave para Militar Enemigo militar Tomar ventaja militar en un conflicto (defensa & ataque) Actividades de Contrainteligencia Evitar que el enemigo obtenga información clave para Tomar ventaja militar en un conflicto (defensa & ataque) Comercial La competencia Tomar ventaja comercial Tomar ventaja comercial En Fraude Quienes cometen Fraude Prevenir, detectar e investigar fraudes Cometer / seguir cometiendo fraudes Inteligencia.- Obtener información del enemigo Contrainteligencia.- Evitar que el enemigo obtenga información de uno 6

7 Black Intelligence: Deshonesto obtiene información de honesto (quien es o será víctima de fraude) White Intelligence: Honesto obtiene información de deshonesto (quien comete o cometerá fraude) ALERTA. Los deshonestos también realizan actividades de inteligencia (para poder cometer sus fraudes) y contrainteligencia (para evitar ser descubiertos) Black Counterintelligence : Deshonesto evita que honesto obtenga información de él y sus actividades White Counterintelligence : Honesto evita que deshonesto obtenga información de él y sus actividades 7

8 En cuanto a programas anti-fraude se debe comprender que son necesarios esfuerzos conjuntos para combatir un enemigo común Jorge Badillo FriendSheep - Animation by Primer Frame JriJQc El Vendedor de Humo 8C8mdzU 8

9 Técnicas y herramientas para afrontar el fraude Por su objetivo y momento de acción Prevención Detección Investigación Desde la perspectiva de la obtención / protección de información relacionada con fraude Inteligencia Contrainteligencia 9

10 INFORMACIÓN Inteligencia Obtener Información Contrainteligencia Proteger Información Nuestra asignación es hacer nuestro sistema contable menos transparente. Qué? Nosotros no queremos que los inversionistas conozcan lo que nosotros estamos haciendo. Nosotros somos malas personas? Nosotros somos buenas personas que han sido influenciadas por una cultura corporativa corrupta. Ah, bien, seguiré adelante 10

11 11

12 Inteligencia Blanca Sistemas de gestión de denuncias y protección a denunciantes Monitoreo de actividades en mundo real y mundo virtual (actividades, accesos, comunicaciones, alertas red flags ) Análisis de datos (comportamientos, tendencias, relaciones, concordancias esperadas / diferencias esperadas no están) Monitoreo continuo / auditoría continua Revisión periódica de logs/pistas de auditoría (acceso, transaccionales) Controles ocultos (confidencialidad) Revisiones / auditorías sorpresa Confirmación de adhesión al Código de Ética Análisis y confirmación de antecedentes para fines de contratación/promoción Entrevistas de salida Comportamiento crediticio Períodos de vacación obligatorios Rotación de funciones Períodos de vacación obligatorios Rotación de funciones Declaraciones juramentadas de bienes de empleados solicitada periódicamente Inclusión en la evaluación de desempeño de aspectos de ética y valores Calificación de proveedores Cláusula de auditabilidad de contratos Política de revelación de conflictos de intereses Análisis de relaciones Listas negras (empleados, proveedores, otros) Guía de casos de fraude (esquema, prevención, detección) Sistemas de detección de intrusos IDS Emboscada Técnicas de prevención, detección e investigación de fraudes 12

13 Inteligencia Negra Monitoreo de actividades en mundo real y mundo virtual Ingeniería social (obtener información en base a engaños) Colusión Presión / tentación para obtener información / ayuda Infiltrar personas en áreas/organizaciones Regulados infiltrados en reguladores (Superintendencias, Ministerios, Administraciones Tributarias, Aduanas) Infiltrar áreas de control Infiltrar área a ser atacada Obtener información para identificar/construir la oportunidad Acceso, conocimiento, tiempo Control interno Posibilidad de detección Sanción 13

14 Contrainteligencia Blanca Evaluación de control interno Evaluación de riesgos de fraude Seguridad de la información Confidencialidad Integridad Disponibilidad Seguridad física Seguridad, monitoreo y restricción de accesos a bienes / instalaciones Seguridad lógica Identificación & autenticación (simple, doble o triple factor; algo que sé, algo que tengo, algo que soy) Controles biométricos Perfiles/Roles y usuarios Necesidad de saber Menor privilegio Segregación de funciones Seguridad lógica (continuación) Cierre automático de sesión (período de inactividad) Impedir inicio de sesiones simultáneas con un mismo usuario desde distintos equipos Bloqueo del usuario ante un número determinado de intentos de acceso fallidos (usualmente tres) Asociar el usuario y clave con el número IP del equipo Encriptación de información Control de entrada / salida de información (mail, dispositivos, etc.) Firewalls Capacitación & concientización Señuelos & distractores Técnicas de prevención, detección e investigación de fraudes 14

15 Contrainteligencia Negra Distorsión de la información Asimetría de la información Suplantación de identidad real o virtual Alteración de sistemas Aprovechar/construir brechas de control Evadir / eludir controles Falsos controles Legislación oculta Creación de una falsa imagen (persona honesta, trabajador ejemplar) Falsificación, engaño, mentira Técnicas de ocultamiento del fraude Monopolio Discrecionalidad Falta de transparencia Desorden / confusión Diluir responsabilidad & autoridad 15

16 La Emboscada (La Trampa)

17 Los Infiltrados

18 CBOK Respondiendo al riesgo de fraude 1. El enfoque global sobre riesgo de fraude 2. La responsabilidad de auditoría interna para la prevención y detección de fraude 3. Capacidades de auditoría interna en respuesta al riesgo de fraude 4. Cinco formas de mejorar el enfoque de auditoría interna hacia el riesgo de fraude 18

19 CBOK Respondiendo al riesgo de fraude Asignar a auditoría interna toda o la mayor responsabilidad por la detección de fraude es el enfoque antiguo y esto es lo más cómodo para una Compañía puesto que implica que las otras áreas en la organización no serán desafiadas a apoyar en los esfuerzos de detección de fraude Jorge Badillo Assigning internal audit with all or most of the responsibility for fraud detection is the old-fashioned way, and it is the most comfortable thing for a company to do because it implies that all the other areas in the organization will not be challenged to support the fraud detection efforts Jorge Badillo 19

20 Próximos eventos FLAI 1er Seminario Latinoamericano SELAT GRC

21 Próximos eventos FLAI XXI Congreso Latinoamericano de Auditoría Interna CLAI

22 INFORMACIÓN DE CONTACTO Hay tres tipos de personas: Los que hacen que las cosas pasen; los que miran las cosas que pasan y los que se preguntan Qué pasó? Nicholas Murray Butler 22

23 Gracias por su Atención! PREGUNTAS 23

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Plan antifraude. Políticas, organización y recursos necesarios para una efectiva prevención y detección de fraudes en las organizaciones

Plan antifraude. Políticas, organización y recursos necesarios para una efectiva prevención y detección de fraudes en las organizaciones Plan antifraude. Políticas, organización y recursos necesarios para una efectiva prevención y detección de fraudes en las organizaciones Guillermo H. Casal CPA, MBA, CIA, CCSA, CFSA, CISA, CFE Presentador

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

JORNADAS DE ÉTICA Y TRANSPARENCIA

JORNADAS DE ÉTICA Y TRANSPARENCIA JORNADAS DE ÉTICA Y TRANSPARENCIA Administración del Riesgo de Fraude FORENSIC SERVICES Administración del Riesgo de Fraude El costo del Fraude Estadísticas y el perfil del defraudador Factores que contribuyen

Más detalles

1 / 5 1. INTRODUCCIÓN

1 / 5 1. INTRODUCCIÓN 1. INTRODUCCIÓN El riesgo de fraude y su materialización en las organizaciones es una preocupación importante para quienes las lideran e integran por cuanto este mal lamentablemente generalizado, afecta

Más detalles

Cuál es el rol de la auditoría interna? The New Corporate World Order: How Does Auditoría Interna Fit In?

Cuál es el rol de la auditoría interna? The New Corporate World Order: How Does Auditoría Interna Fit In? Cuál es el rol de la auditoría? The New Corporate World Order: How Does Auditoría Interna Fit In? Richard Chambers, CIA, CCSA, CGAP, CRMA President and CEO The Institute of Internal Audtiros Richard Chambers,

Más detalles

Quién ganara la Liga MX?

Quién ganara la Liga MX? Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.

Más detalles

Solicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación

Solicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación Solicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación 12/7/2011 The Institute of Internal Auditors Departamento de Certificaciones The IIA Global

Más detalles

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo ST. ELIZABETH MEDICAL CENTER Educación sobre cumplimiento corporativo RESUMEN En qué consiste el cumplimiento corporativo? El Estado de Nueva York y los temas de cumplimiento Elementos de un plan de cumplimiento

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

CLAI Auditoría de Alto Vuelo. 1 a 4 de Octubre de XXII Congreso Latinoamericano de Auditores Internos. Hotel Sheraton Retiro

CLAI Auditoría de Alto Vuelo. 1 a 4 de Octubre de XXII Congreso Latinoamericano de Auditores Internos. Hotel Sheraton Retiro CLAI 2017 Buenos Aires Argentina Auditoría de Alto Vuelo 1 a 4 de Octubre de 2017 XXII Congreso Latinoamericano de Auditores Internos Hotel Sheraton Retiro CALENDARIO GENERAL DE LA CONFERENCIA Domingo

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

El Control Interno en la Administración Pública. Procuraduría General de la República

El Control Interno en la Administración Pública. Procuraduría General de la República El Control Interno en la Administración Pública Procuraduría General de la República Objetivo General Que los Servidores Públicos de la Procuraduría General de la República, reconozcan la importancia y

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Proceso del Grupo Generali para la gestión de las denuncias

Proceso del Grupo Generali para la gestión de las denuncias Proceso del Grupo Generali para la gestión de las denuncias 1. Introducción Este documento explica el proceso llevado a cabo por el Grupo Generali para gestionar las denuncias de acuerdo con el Código

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Caso de estudio: El valor de negocio de ISO17799

Caso de estudio: El valor de negocio de ISO17799 Caso de estudio: El valor de negocio de ISO17799 Abril 2006 Dr. Gary Hinson CISA, CISSP, CISSM, CISA, MBA Traducción de Javier Ruiz Spohr CISA, Auditor BS7799 www.iso27000.es Gary Hinson, consultor y experto

Más detalles

Implementación y Evaluación de Control Interno Los 17 Principios COSO. Jorge Badillo Ayala

Implementación y Evaluación de Control Interno Los 17 Principios COSO. Jorge Badillo Ayala Implementación y Evaluación de Control Interno Los 17 Principios COSO Jorge Badillo Ayala Décimas Jornadas Rio Platenses de Auditoría Interna Agosto 29, 2014 2 Implementación y Evaluación de Control Interno

Más detalles

Ministerio Secretaría General de la Presidencia. Seminario 2017

Ministerio Secretaría General de la Presidencia. Seminario 2017 Ministerio Secretaría General de la Presidencia Consejo de Auditoría Interna General de Gobierno Seminario 2017 Auditoría Interna: Fortaleciendo la Probidad y Transparencia en el Estado Santiago, 21 y

Más detalles

Programas y controles anti-fraude: esfuerzos conjuntos para combatir un enemigo común. Jorge Badillo Ayala Septiembre - 2013

Programas y controles anti-fraude: esfuerzos conjuntos para combatir un enemigo común. Jorge Badillo Ayala Septiembre - 2013 Programas y controles anti-fraude: esfuerzos conjuntos para combatir un enemigo común A cerca del Instructor JORGE BADILLO AYALA 2 Es ecuatoriano, cuenta con más de 17 años de experiencia en labores de

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

GUÍA DEBERES DEL DIRECTOR DE EMPRESAS SEP GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DEBERES DEL DIRECTOR DE EMPRESAS SEP GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DEBERES DEL DIRECTOR DE EMPRESAS SEP GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Es importante que las empresas públicas cuenten con Directorios cuyo foco sea el interés de la empresa

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO FACILITADOR: JENITH E. LINARES GALVAN AIRM (International Risk Management) by ALARYS. AML/CA (Anti-Money Laundering Certified Associate )

Más detalles

CLAI Auditoría de Alto Vuelo. 1 a 4 de Octubre de XXII Congreso Latinoamericano de Auditores Internos. Hotel Sheraton Retiro

CLAI Auditoría de Alto Vuelo. 1 a 4 de Octubre de XXII Congreso Latinoamericano de Auditores Internos. Hotel Sheraton Retiro CLAI 2017 Buenos Aires Argentina Auditoría de Alto Vuelo 1 a 4 de Octubre de 2017 XXII Congreso Latinoamericano de Auditores Internos Hotel Sheraton Retiro CALENDARIO GENERAL DE LA CONFERENCIA Domingo

Más detalles

ONE WORLD ONE PROFESSION ONE DESTINATION

ONE WORLD ONE PROFESSION ONE DESTINATION ONE WORLD ONE PROFESSION ONE DESTINATION Uso de técnicas de contra-inteligencia para que las organizaciones se defiendan de las actividades de quienes cometen fraudes Auditor Interno Regional Sudamérica

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

INSTITUTO DE AUDITORES INTERNOS DEL ECUADOR IAI ECUADOR. Consejo Directivo 2012 2014

INSTITUTO DE AUDITORES INTERNOS DEL ECUADOR IAI ECUADOR. Consejo Directivo 2012 2014 INSTITUTO DE AUDITORES INTERNOS DEL ECUADOR IAI ECUADOR Consejo Directivo 2012 2014 Entrega de Valor, Desarrollo Profesional Continuo, Gestión de Socios y Defensa de la Profesión. Ing. Marietta Mendoza,

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CÓDIGO DE ÉTICA PARA LA PREVENCIÓN Y CONTROL DE BLANQUEO DE CAPITAL Y FINANCIAMIENTO DE TERRORISMO A LOS DIRECTIVOS, VICEPRESIDENTES, GERENTES Y EMPLEADOS DE ASEGURADORA ANCON, S. A. CAPÍTULO I GENERALIDADES

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10

ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 Cuando la norma 19011 apareció en el 2002, el número 19011 fue especialmente asignado por ISO a este proyecto.

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Este entrenamiento contempla varios módulos de entrenamiento ALD / CFT para las empresas reguladas del

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2 DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA No. 2 SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE GENERADORES DE CONFIANZA!!! 1 SOLICITUD DE INFORMACION AL ABOGADO DEL CLIENTE INTRODUCCION 1.

Más detalles

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE INTRODUCCION 1. Esta declaración proporciona una guía de los procedimientos que un contador

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341 ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales

Más detalles

AUDITORÍA FORENSE DIPLOMA PROGRAMA ÚNICO EN CHILE ABRIL, 2015

AUDITORÍA FORENSE DIPLOMA PROGRAMA ÚNICO EN CHILE ABRIL, 2015 AUDITORÍA FORENSE DIPLOMA PROGRAMA ÚNICO EN CHILE ABRIL, 2015 >Introducción RAFAEL ROMERO MEZA, DBA BOSTON UNIVERSITY Director Académico Diploma Auditoría Forense. Debido a los diversos escándalos relacionados

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Inducción a la Ley Sarbanes-Oxley

Inducción a la Ley Sarbanes-Oxley Inducción a la Ley Sarbanes-Oxley Agenda 1. Orígenes de la Ley 2. Estructura de la Ley 3. Definición de Control Interno 4. Evaluación Efectiva de las Operaciones 5. Pasos a seguir en un proyecto SOX 6.

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Cuáles son los objetivos que se espera del auditor en sus actividades?

Cuáles son los objetivos que se espera del auditor en sus actividades? El control en las responsabilidades del auditor. El rol del auditor en las compañías es de vital importancia en las empresas ya que es el encargado de informarle a los dueños de la empresa, al estado y

Más detalles

CGRE CURSO GESTIÓN DE RIESGOS ESTRATÉGICOS

CGRE CURSO GESTIÓN DE RIESGOS ESTRATÉGICOS CGRE CURSO GESTIÓN DE RIESGOS ESTRATÉGICOS CURSO GESTIÓN DE RIESGOS ESTRATÉGICOS CGRE El éxito o fracaso de las organizaciones depende en gran medida que sus líderes cuenten con una visión de negocios,

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

GESTIÓN DEL RIESGO OPERATIVO Estrategia Antifraude

GESTIÓN DEL RIESGO OPERATIVO Estrategia Antifraude GESTIÓN DEL RIESGO OPERATIVO Estrategia Antifraude Banco de la república Gerencia ejecutiva Subgerencia de Gestión de riesgo operativo Departamento de gestión Riesgos y Procesos Versión 3.0 Enero 2015

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

PIONEER INVESTMENT FUNDS ADMINISTRADORA DE FONDOS, S.A. INFORME DE CALIFICACION Julio 2014

PIONEER INVESTMENT FUNDS ADMINISTRADORA DE FONDOS, S.A. INFORME DE CALIFICACION Julio 2014 ADMINISTRADORA DE FONDOS, S.A. Dic. 2013 Jul. 2014 - * Detalle de clasificaciones en Anexo. Fundamentos La calificación asignada a Pioneer Investment Funds Administradora de Fondos, S.A. como administrador

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

www.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO

www.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES

Más detalles

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A Bogotá D.C. 2011 CONTENIDO I. Aspectos Generales 1.1 Objetivo del Comité de Auditoría 1.2 Normatividad Vigente para el Comité de Auditoría

Más detalles

Código de Buenas Prácticas

Código de Buenas Prácticas Código de Buenas Prácticas Julius Baer Advisory (Uruguay) S.A. Febrero 2015 0 Contenido 1.- Introducción 2.- Ámbito de aplicación 3.- Compromiso con los clientes 4.- Transparencia en la información 5.-

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN Ing. Carlos Ormella Meyer Los planes de concientización especialmente en seguridad de la información han sido muchas veces terreno fértil de opiniones discordantes,

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Sistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días

Sistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días Sistema de Seguridad y Salud Cada persona de regreso a casa sana y salva todos los días SISTEMA DE SEGURIDAD Y SALUD Visión: Cada persona de vuelta a casa sana y salva cada día Filosofía: Estamos comprometidos

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!

Más detalles

Servicio y Atención al Cliente Tel. 55-4161-4978 hola@bemasters.com.mx www.bemasters.com.mx

Servicio y Atención al Cliente Tel. 55-4161-4978 hola@bemasters.com.mx www.bemasters.com.mx 2015 Servicio y Atención al Cliente Tel. 55-4161-4978 hola@bemasters.com.mx www.bemasters.com.mx POR QUÉ ELEGIR A SEMINARIOS MÉXICO Somos una institución que está comprometida con la excelencia laboral,

Más detalles

ADMINISTRADORA DE FONDOS DE INVERSIÓN BHD, S.A.

ADMINISTRADORA DE FONDOS DE INVERSIÓN BHD, S.A. ADMINISTRADORA DE FONDOS DE INVERSIÓN BHD, S.A. Dic. 2013 Jul. 2014 - * Detalle de clasificaciones en Anexo. Fundamentos La calificación asignada a la Administradora de Fondos de Inversión BHD, S.A. (BHD

Más detalles

Lic. Claudio Scarso. Lic. Claudio Scarso

Lic. Claudio Scarso. Lic. Claudio Scarso La Auditoría como un proceso más del negocio Estrategias frente a las expectativas del Directorio Prevención de fraudes Rentabilización de la Gerencia Balanced scorecard Big Data, un nuevo desafío Data

Más detalles

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014 CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA Gerencia de Contabilidad y Supervisión Mayo 2014 1 Control interno sobre la información financiera I. Marco normativo referencial II. Control interno: objetivos

Más detalles

Proceso de Remediación, Parche o Upgrade?

Proceso de Remediación, Parche o Upgrade? INFO-RIESGO 2014 Proceso de Remediación, Parche o Upgrade? Fabián Descalzo, Gerente de Governance, Risk & Compliance (GRC) Certificado en Dirección de Seguridad de la Información (Universidad CAECE) Instructor

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Prácticas de gobierno corporativo

Prácticas de gobierno corporativo Prácticas de gobierno corporativo Nuestras prácticas de gobierno corporativo se rigen por la legislación argentina vigente (en especial la Ley N 19.500 de Sociedades Comerciales, y sus modificaciones),

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

BERNARD SECURITY CONSULTING SAC

BERNARD SECURITY CONSULTING SAC BERNARD SECURITY CONSULTING SAC Bernard Security Consulting, es una de las pocas empresas en Sur América y la Primera en Perú, que se dedica a la gestión y análisis de riesgos integrales e investigaciones

Más detalles

Requisitos de horas EPC relativos a las Normas Internacionales del IIA

Requisitos de horas EPC relativos a las Normas Internacionales del IIA Requisitos de formación profesional continua para todos los programas de certificación Objetivo En este documento se detallan los requisitos obligatorios para el reporte de horas de Educación Profesional

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

SARBANES-OXLEY SOX. Agenda

SARBANES-OXLEY SOX. Agenda SARBANES-OXLEY SOX Agenda Introducción sobre Sarbanes - Oxley A quienes se aplica? Qué regula? Títulos de la SOX Ventajas de SOX SOX Como afecta a una empresa privada Conclusiones. Introducción La Ley

Más detalles

Ley Sarbanes Oxley en Chile y su Impacto en los Gobiernos Corporativos. 28 de octubre de 2003

Ley Sarbanes Oxley en Chile y su Impacto en los Gobiernos Corporativos. 28 de octubre de 2003 Ley Sarbanes Oxley en Chile y su Impacto en los Gobiernos Corporativos 28 de octubre de 2003 Ley Sarbanes Oxley: el nuevo entorno Orlando Jeria G. Socio Principal KPMG en Chile Introducción a la Ley 3

Más detalles

INVITACION A PRESENTAR CURRICULUM VITAE 93/ 2012 PROYECTO NO. 47895 APOYO AL FORTALECIMIENTO DE LA CALIDAD DE LA EDUCACION

INVITACION A PRESENTAR CURRICULUM VITAE 93/ 2012 PROYECTO NO. 47895 APOYO AL FORTALECIMIENTO DE LA CALIDAD DE LA EDUCACION INVITACION A PRESENTAR CURRICULUM VITAE 93/ 2012 PROYECTO NO. 47895 APOYO AL FORTALECIMIENTO DE LA CALIDAD DE LA EDUCACION Términos de Referencia Apoyo Administrativo al Proyecto Fortalecimiento de la

Más detalles